Conceptos básicos de seguridad

Solo disponible en BuenasTareas
  • Páginas : 6 (1482 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de octubre de 2010
Leer documento completo
Vista previa del texto
Seguridad en las transacciones comerciales en línea

Introducción
El comercio electrónico, o e-commerce, define al uso de las tecnologías de comunicación, como lo es Internet (aunque pueden ser otras), para realizar la gestión de negocios y transacciones comerciales, ya sea en parte o completamente. Entre estos negocios pueden estar: compra/venta de productos y servicios, establecimiento decontactos y socios de negocio, aseguramiento, trámites, impuestos, realización de marketing, rastreo y seguimiento de productos, cobros, etc. Es decir, que las redes de comunicación son una herramienta que sirve de base para realizar cualquier contacto que “antes” podía establecerse en el mundo físico. Así como en el mundo físico, en el virtual existen diversos modelos que son considerados: • • • •• El Comercio entre Empresas (B2B) El Comercio entre Empresas y Consumidores (B2C) El Comercio entre Empresas y Gobierno (B2G) El Comercio entre Consumidores (C2C) El Comercio entre Consumidores y Gobierno (C2G)

Por su parte, la banca electrónica o Home-banking se define como aquel sistema que pone a disposición del cliente todos los medios para la realización de transacciones bancarias víaInternet. Es normal que este tipo de acciones genere desconfianza y suspicacias en el público, ya que suelen desconocerse los medios de seguridad brindados por los bancos/empresas, así como el nivel de privacidad con el cual es manejada la información, además de las regulaciones legales vigentes en los países donde realiza la transacción. Proteger los datos, las comunicaciones, las transacciones yla información (ya sea en tránsito o almacenada) es de vital importancia, ya que algunas de las amenazas a las que se puede estar expuestos son: • • • • La información puede ser interceptada, leída o modificada por personas ajenas a la transacción involucrada. Un usuario puede asumir la identidad de otra persona (robo de identidad). Una de las partes puede vulnerar el sistema para evitar ciertasvalidaciones del mismo. Información confidencial puede ser obtenida con posterioridad a la realización de las transacciones.

Como puede verse, la mayoría de los ataques tienen fines ilícitos, pero que muchas veces son difíciles de comprobar por las autoridades o profesionales competentes. Es muy común cometer el error de pensar que todas estas vulnerabilidades y soluciones son inherentes a latecnología. Todo lo contrario, el ser humano es el principal punto vulnerable. El factor humano, del que muchas veces no se habla, es una fuente inagotable de recursos para los atacantes a un servicio determinado y por lo que se lo debe considerar desde el momento en que se diseña un sistema de comercio electrónico. No sirve de nada desarrollar una plataforma sofisticada que cumpla con los mayoresestándares de seguridad internacional para que luego el usuario anote su clave de acceso debajo del teclado. Como en el mundo físico, conocer las distintas formas de realizar transacciones comerciales virtuales, así como las posibilidades de ser engañado (defraudado, estafado, etc), es fundamental para manejarse comercialmente en forma correcta.

Página 2 de 5

Nota Importante: en el desarrollodel presente y sólo a fines de una simplificación, se llama Transacción Comercial o Financiera a cualquier intercambio de información en el que se involucren dos partes que tenga como objetivo la manipulación de dinero (sea este físico o virtual). Es decir que se incluyen en esta categoría: • • Compra/venta/remate/oferta/demanda de productos (físicos o virtuales) Home-Banking

DefinicionesCuando se realiza una transacción comercial en línea, deben contemplarse ciertas definiciones, todas ellas referidas a la seguridad de la información. A continuación, se definen los tres principios básicos (tríada CIA1) a ser tenidos en cuenta. Es recomendable que Ud. también maneje otras definiciones disponibles en nuestro curso de Seguridad2. La Confidencialidad de la información es la necesidad...
tracking img